Remote-Hacking von Samsung-, Google- und Vivo-Smartphones: das Problem und dessen Lösung

Im Exynos-Chipsatz entdeckte Schwachstellen ermöglichen es, dass Samsung-, Vivo- und Google-Smartphones aus der Ferne gehackt werden können, sofern die Telefonnummer ihres Besitzers bekannt ist. Wie ist dies möglich, und wie kann man sich schützen?

Smartphones, Tablets und sogar Autos mit Samsung Exynos-Mikroprozessoren sind der Gefahr eines ferngesteuerten Hackerangriffs ausgesetzt. Nach Angaben der Sicherheitsforscher von Google Project Zero benötigt man dafür nur die Telefonnummer des Opfers.

Der Grund dafür sind 18 Schwachstellen im Exynos-Baseband-Prozessor, der in Smartphones von Google, Vivo, Samsung und vielen anderen Herstellern weit verbreitet ist. Vier dieser Sicherheitslücken sind kritisch und ermöglichen es einem Angreifer, Code aus der Ferne auf dem Gerät eines Opfers auszuführen, ohne dass dieses etwas tun muss. Bei den übrigen Sicherheitslücken muss entweder der Mobilfunkbetreiber selbst schädliche Aktionen durchführen, oder der Hacker benötigt direkten Zugriff auf das Gerät. Die Schwachstellen können nur durch ein Firmware-Update behoben werden – die Veröffentlichung steht noch aus. In der Zwischenzeit müssen Sie sich und Ihr Handy jedoch schützen. Zum Glück gibt es vorübergehende Schutzmaßnahmen, die Sie ergreifen können.

Was ist ein BP?

Ein Baseband-Prozessor (BP) ist der Teil eines Smartphones, Tablets oder einer anderen Smart-Technologie, der die drahtlose zellulare Kommunikation in Geräten der zweiten bis fünften Generation übernimmt:

  • 2G – GSM, GPRS, EDGE;
  • 3G – CDMA, W-CDMA;
  • 4G – LTE;
  • 5G – 5G NR.

Der BP umfasst normalerweise keine WLAN- oder Bluetooth-Funktionen.

Der einstmals eigenständige Chip ist seit mehr als zehn Jahren in der Regel in die CPU integriert. Trotzdem verfügt der BP über einen eigenen Speicher und ein recht komplexes Befehlssystem – im Grunde handelt es sich um einen vollwertigen, hochspezialisierten Prozessor, der aktiv Daten mit der CPU und dem Hauptspeicher austauscht.

Der ausführbare Code des BP wird vom Hersteller geschrieben und ist für Smartphone-Apps zur Analyse oder Änderung praktisch unzugänglich. Für die CPU ist der BP eine Black Box, die allerdings einen umfangreichen Zugriff auf den Hauptspeicher des Geräts hat, wo die Benutzerdaten gespeichert sind.

Es gibt zahlreiche Unternehmen, die sowohl CPUs als auch BPs herstellen. Der Geschäftsbereich von Samsung, der Speicherchips und andere Mikroelektronik herstellt, heißt Samsung Semiconductor. Dessen Flaggschiff, die Exynos-Chipreihe, wird in vielen (wenn auch nicht allen) Samsung-Smartphones und -Tablets verwendet.

Schwachstellen in Exynos

Die Forscher von Project Zero haben festgestellt, dass die BPs von Exynos verschiedene Servicesignale, die der Nutzer vom Mobilfunknetz erhält, falsch verarbeiten. Beim Empfang einer fehlerhaften Nachricht kann der Chip entweder einfrieren oder, was noch schlimmer ist, einen über die bösartige Nachricht geladenen Code ausführen. Es wurden insgesamt achtzehn solcher Bugs im Zusammenhang mit der falschen Handhabung von Servicesignalen gefunden, die allerdings nicht alle im Detail beschrieben wurden, um Angreifer fernzuhalten.

Da der BP die komplette Kommunikation mit dem Mobilfunknetz verwaltet, kann Schadcode für verschiedene Spionagezwecke verwendet werden: vom Aufspüren des Standorts des Opfers über das Abhören von Anrufen bis hin zum Entwenden von Daten aus dem Smartphone-Speicher. Weil es sich um eine Black Box handelt, ist es praktisch unmöglich, den BP zu diagnostizieren oder zu desinfizieren, es sei denn, man flasht ihn neu.

Die von den Sicherheitslücken betroffenen Chips sind Exynos 850, 980, 1080, 1280, 2200, Exynos Modem 5123, Exynos Modem 5300 und Exynos Auto T5123.

Leider geben die Hersteller nicht immer Einzelheiten darüber bekannt, welche Chips in welchen Geräten verbaut sind. Anhand öffentlich verfügbarer Daten konnte jedoch eine unvollständige Liste der Geräte erstellt werden, die höchstwahrscheinlich diese Chipsätze verwenden. Dazu gehören die folgenden Modelle:

  • Samsung Galaxy A04, A12, A13, A21s, A33, A53, A71, M12, M13, M33, S22;
  • Vivo S6, S15, S16, X30, X60, X70;
  • Google Pixel 6, 6a, 6 Pro, 7, 7 Pro;
  • Alle Fahrzeuge mit dem Chipsatz Exynos Auto T5123.

So können Sie sich schützen

Der beste Weg, sich zu schützen, ist durch ein Update der BP-Firmware, das in der Regel im Rahmen einer vollständigen Firmware-Aktualisierung des Smartphones erfolgt. So hat Google bereits im Zuge seines März-Updates Fehlerbehebungen für das Pixel 7 und 7 Pro veröffentlicht. Leider sind das Pixel 6 und 6 Pro zum Zeitpunkt der Veröffentlichung immer noch verwundbar. Wir empfehlen daher allen Pixel-Besitzern, die jüngste Firmware umgehend über ihre Smartphone-Einstellungen zu installieren.

Auch Samsung hat Code-Updates für die Exynos-BPs veröffentlicht, muss aber noch alle Schwachstellen beheben. Zudem muss der Hersteller jedes einzelnen Geräts, das diese Chips enthält, diese Korrekturen eigenständig in seine neue Firmware integrieren. Zum Zeitpunkt der Veröffentlichung dieses Artikels war eine solche Firmware für andere anfällige Geräte noch nicht verfügbar. Es versteht sich von selbst, dass Sie diese Updates installieren müssen, sobald sie erscheinen.

Bis dahin empfehlen die Forscher von Project Zero, Voice over LTE (VoLTE) und WiFi-Calling auf Smartphones mit Exynos-BPs zu deaktivieren. Das kann die Qualität von Sprachanrufen beeinträchtigen und die Verbindung verschlechtern, hat aber keinerlei Auswirkungen auf die Geschwindigkeit und Qualität des Internetzugangs. Bis zur Veröffentlichung der neuen Firmware werden die Geräte auf diese Weise vor potenziellen Hackerangriffen geschützt, auch wenn dies mit einem gewissen Funktionsverlust einhergeht.

Tipps